معرفی باج‌افزار LockBit 2.0 و راه‌های جلوگیری از آن

10 مرداد 1400 معرفی باج‌افزار LockBit 2.0 و راه‌های جلوگیری از آن

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مدتی پیش ساخت باج‌افزار به صنعتی مهم تبدیل شد؛ این صنعت به همه‌چیز از سرویس پشتیبانی فنی گرفته تا مراکز مطبوعاتی و کمپین‌های تبلیغاتی مجهز بود. درست مانند هر صنعت دیگری، ساخت محصول رقابتی به پیشرفت دائمی نیازمند بود. برای مثال LockBit آخرین سری گروه‌های جرایم سایبری بود که توانایی در اتوماتیک کردن ابتلای کامپیوترهای لوکال را از طریق کنترلر دامنه تبلیغ می‌کرد. در ادامه با ما همراه شوید تا این باج‌افزار را به شما معرفی کرده و راهکارهایی برای جلوگیری از آن خدمتتان معرفی کنیم.

LockBit از مدل RaaS[1] پیروی می‌کند و به کلاینت‌هایش (همان مهاجمین واقعی) زیرساخت و بدافزار داده و سهمی از باج را نیز در ازای آن دریافت می‌نماید. نفوذ به شبکه اینترنتی قربانی مسئولیت کنتراکتور است و تا جایی که به توزیع این باج‌افزار در کل شبکه مربوط می‌شود، LockBit فناوری بسیار جالبی را طراحی کرده است.

توزیع LockBit 2.0

بعد از اینکه مهاجمین به شبکه دسترسی پیدا می‌کنند و به کنترلر دامنه می‌رسند، روی آن بدافزار خود را اجرا می‌کنند و خط‌مشی‌های جدید گروه کاربری درست می‌کنند که سپس خودکار به هر دستگاه روی شبکه تحمیل می‌شود. این خط‌مشی‌ها ابتدا فناوری امنیتی درون‌سازه‌ایِ سیستم‌عامل را غیرفعال می‌کند. سایر سیاست‌ها سپس یک تسک زمان‌بندی‌شده را روی همه ماشین‌های ویندوزی (برای اجرای فایل قابل‌اجرای باج‌افزار) ایجاد می‌کنند. به گزارش Bleeping Computer، محقق ویتالی کرمز می‌گوید این باج‌افزار برای اجرای درخواست‌های Lightweight Directory Access Protocol (LDAP) برای دریافت فهرستی از کامپیوترها از Windows Active Directory API استفاده می‌کند. سپس LockBit 2.0User Account Control (UAC) را دور می‌زند و به آرامی اجرا می‌شود؛ بدون اینکه هیچ هشداری را روی دستگاهی که رمزگذاری‌شده مورد هدف قرار دهد. ظاهراً این نشان‌دهنده‌ی توزیع سریع این بدافزار از طریق سیاست‌های گروه کاربر است. افزون بر این، LockBit 2.0 به طرز عجیبی یادداشت‌های باج را ارسال می‌کند: با پرینت کردن یادداشت روی همه پرینترهای متصل به شبکه!

راهکارهای امنیتی

در نظر داشته باشید که یک کنترلر دامنه یک سرور ویندوزی واقعی است و در نتیجه به محافظت نیاز دارد. Kaspersky Security for Windows Server که بیشتر راهکارهای امنیتی اندپوینت برای کسب و کارها آن را همراهی می‌کنند از سرورهایی که ویندوز رویشان اجرا می‌شود در مقابل مدرن‌ترین تهدیدها محافظت می‌کند. این را هم بگوییم که باج‌افزاری که در کل سیاست‌های گروه توزیع می‌شود نشان‌دهنده آخرین مرحله یک حمله است. فعالیت مخرب باید بسیار زودتر از اینها ظاهر شود؛ برای مثال زمانیکه مهاجمین ابتدا وارد شبکه شدند یا اقدام به سرقت کنترلر دامنه کردند. راهکارهای Managed Detection and Response مشخصاً در شناسایی علایم این نوع حمله مؤثر واقع می‌شوند. مهمتر اینکه، مجرمان سایبری اغلب از تکنیک‌های مهندسی اجتماعی و ایمیل فیشینگ برای دریافت دسترسی اولیه استفاده می‌کنند. برای جلوگیری از به دام افتادن کارمندان خود آن‌ها را در زمینه امنیت سایبری بیدار کنید و در این خصوص بدان‌ها آموزش دائمی دهید.

 

[1] Ransomware as a Service

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.